Typy detekovaných síťových útoků

V současné době dochází k velkému množství síťových útoků. Tyto útoky se snaží využít slabých míst operačního systému a dalšího softwaru, systémového či jiného, který je nainstalován ve vašem počítači.

K zajištění zabezpečení počítače je třeba vědět, na jaké druhy síťových útoků je možné narazit. Známé síťové útoky lze rozdělit do tří hlavních skupin:

  • Prohledávání portů – tento typ hrozby není sám o sobě útokem, ale obvykle útoku předchází, protože je jedním z obvyklých způsobů získávání informací o vzdáleném počítači. Jsou prohledány porty UDP a TCP, používané síťovými nástroji na počítači, na který se útočník zaměřil, a je zjištěno, v jakém stavu se nacházejí (zda jsou zavřené nebo otevřené).

    Hacker může prohledáním portů zjistit, jaké typy útoků budou na daný systém účinné a jaké nikoli. Informace získané prohledáváním (typ systému) útočníkovi pomohou zjistit, jaký operační systém vzdálený počítač používá. Tím je dále omezen počet potenciálních útoků a rovněž doba potřebná k jejich provedení. Hacker se také může pokusit zneužít zranitelná místa charakteristická pro daný operační systém.

  • Útoky DoS neboli útoky odmítnutí služby jsou útoky, které způsobí nestabilitu činnosti systému a jeho zhroucení. Útoky tohoto typu mohou ovlivnit provozuschopnost informačních prostředků, které jsou předmětem útoku (například blokování přístupu k internetu).

    Existují dva základní typy útoků DoS:

    • odeslání speciálně vytvořených paketů do cílového počítače, které tento počítač neočekává a které způsobí restartování nebo zastavení systému;
    • odeslání mnoha paketů do cílového počítače v časovém rozmezí, které počítač nedokáže zpracovat, protože dojde k vyčerpání systémových prostředků.

    Nejnápadnějším příkladem této skupiny útoků jsou následující typy:

    • Útok ping of death spočívá v odeslání paketu ICMP, který je větší než maximální velikost 64 KB. Tento útok může způsobit havárii některých operačních systémů.
    • Při útoku Land na otevřený port napadeného počítače je odeslán požadavek na navázání spojení se sebou samým. Tento útok způsobí zacyklení počítače, což zvýší zatížení procesoru a může způsobit havárii některých operačních systémů.
    • Útok ICMP Flood spočívá v odeslání velkého počtu paketů ICMP do počítače. Počítač se pokouší odpovědět na každý příchozí paket, což velmi výrazně zpomalí procesor.
    • Útok SYN Flood spočívá v odeslání velkého počtu žádostí vzdálenému počítači o navázání falešného připojení. Napadený systém vyhradí pro každé z těchto připojení určité prostředky, což zcela vyčerpá systémové prostředky a počítač přestane reagovat na další pokusy o připojení.
  • Útok narušením spočívá ve snaze ovládnout počítač. Jedná se o nejnebezpečnější typ útoku, protože v případě úspěchu hacker získá úplnou kontrolu nad vaším systémem.

    Hackeři tento útok používají, pokud chtějí získat důvěrné informace ze vzdáleného počítače (například čísla kreditních karet nebo hesla) nebo proniknout do systému a použít jeho výpočetní prostředky později ke škodlivým účelům (např. použití napadeného systému v sítích zombie nebo jako platformy pro nové útoky).

    Tato skupina je největší co do počtu zaznamenaných útoků. Ty lze rozdělit do tří skupin v závislosti na operačním systému instalovaném v počítači uživatele: útoky na systém Microsoft Windows, útoky na systém Unix a obecná skupina pro síťové služby používané v obou operačních systémech.

    Následující typy útoků jsou nejobvyklejší mezi těmi, které používají síťové prostředky operačního systému:

    • Útoky přetečením vyrovnávací paměti. Přetečení vyrovnávací paměti může být způsobeno nedostatečnou kontrolou (nebo její neúplností) při práci s datovými poli. Jedná se o jeden z nejstarších typů zranitelných míst, který je pro hackery nejsnáze zneužitelný.
    • Útoky pomocí formátovacího řetězce. Chyby formátovacího řetězce jsou důsledkem nedostatečné kontroly vstupních hodnot vstupně-výstupních funkcí standardní knihovny jazyka C, jako například printf(), fprintf(), scanf() a dalších. Pokud se v nějaké aplikaci vyskytuje toto zranitelné místo, hacker může pomocí dotazů vytvořených speciálním postupem získat úplnou kontrolu nad systémem.

      Je-li v počítači uživatele spuštěn systém detekce narušení, pak automaticky analyzuje a zabraňuje pokusům o zneužití těchto zranitelných míst v nejrozšířenějších síťových službách (FTP, POP3, IMAP).

    • Útoky zacílené na systém Microsoft Windows jsou založeny na zneužití zranitelných míst v softwaru, který je nainstalován v počítači (například programy jako Microsoft SQL Server, Microsoft Internet Explorer, Messenger a součásti systému, ke kterým lze přistupovat prostřednictvím sítě – DCom, SMB, Wins, LSASS, IIS5).

    Dále se objevují izolované případy narušení pomocí různých škodlivých skriptů včetně skriptů zpracovávaných prohlížečem Microsoft Internet Explorer a červů typu Helkern. Základem tohoto typu útoků je odeslání zvláštního typu paketů UDP do vzdáleného počítače, které umožňují spustit škodlivý kód.

Internet Security arr Typy detekovaných síťových útokůHorní okraj stránky

Typy detekovaných síťových útoků